Skype – к разговору о мессенджерах.
Уважаемые участники!
Утверждается, что Skype ( http://www.skype.com , http://web.skype.com/home.ru.html ) использует AES.
Какие будут мнения по этому поводу?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Прежде всего следует иметь в виду, что протокол и исходный код этой проприетарной системы закрыты. Это осложняет формальный анализ и не способствует доверию в целом.
Хотя заявление об использовании AES, по-видимому, справедливо (передаваемые данные проявляют свойство псевдослучайности), Скайп обладает рядом недостатков, ставящих под угрозу компрометации всю его сеть. Чтобы понять, что является причиной, нужно рассмотреть, как функционирует сеть Скайп.
Скайп — это распределённая децентрализованная пиринговая сеть, поддерживающая сервисы VoIP и IM. В отличие от "классических" VoIP-систем, потоки данных между абонентами передаются не через центральные коммутаторы службы, а проходят напрямую через интернет либо производятся через специальные узлы. Эти узлы, осуществляющие координацию, адресацию и маршрутизацию потоков, а также трансляцию запросов пользователей к серверу аутентификации, называются "супер-узлами" (super-nodes), при этом каждый пользователь может по своему желанию выполнять функции супер-узла, отметив в своём клиенте соответствующую опцию.
Надёжность любой распределённой сети строится на доверии участников (узлов) друг другу. Для обеспечения доверия обычно применяются протоколы криптографической аутентификации и авторизации, и именно здесь в Скайпе находится зияющая дыра. Поскольку клиенты не могут определить, функционирует ли супер-узел на оригинальном немодифицированном ПО, оппонент, который способен произвести реверс-инженеринг клиентского приложения, может создать такой супер-узел, который будет "чуть более функционален", чем должен быть. Подумаем, к каким это может привести последствиям.
[list:61c88fa83f][*:61c88fa83f]Поскольку именно супер-узлы отвечают за переадресацию запросов пользователей к серверу авторизации, оппонент, контролирующий модифицированный супер-узел, может перенаправлять эти запросы на такой же подконтрольный сервер и блокировать определённым пользователям доступ к системе (атака на отказ в обслуживании). Помимо этого, с помощью такого подконтрольного сервера оппонент может перехватывать логины/пароли пользователей.
[*:61c88fa83f]Как было отмечено, супер-узлы осуществляют адресацию абонентов, т.е. выполняют поисковые запросы и связывают абонентов между собой. Допустим пользователь Анна желает найти пользователя Бориса, чтобы провести разговор. Её клиент направляет поисковый запрос нескольким супер-узлам, которые должны указать адрес Бориса. Поскольку в Скайп отсутствует криптографическая авторизация участников обмена, супер-узел оппонента может ответить, что он и есть Борис либо перенаправить Анну на иной подконтрольный узел. У Анны нет способа проверить правдивость ответа, поскольку её клиент безоговорочно доверяет супер-узлу, а механизмом авторизации Борис не располагает.
[*:61c88fa83f]Кроме того, чтобы выдавать себя непосредственно за Бориса, оппонент может соединить Анну с настоящим Борисом, а поскольку супер-узлы выполняют и функции релеев, если абоненты по тем или иным причинам не могут установить прямого соединения, оппонент получает возможность записать их разговор. Да, трафик будет зашифрован, но если супер-узлы участвуют и в протоколе согласования шифровальных ключей, это не будет играть никакой роли.
[*:61c88fa83f] Несмотря на то, что установить, участвуют ли они в согласовании ключей, без декомпиляции приложения невозможно, нужно принимать во внимание правило, что если обмен ключом производится с неизвестным (недоверенным) лицом, зашифрованный трафик всё равно не может считаться защищённым. Так, получив поисковый запрос от Анны оппонент может ответить, что он — Борис и произвести согласование ключа, а с противоположной стороны установить такой же шифрованный канал с Борисом от имени Анны. Теперь он может пассивно прослушивать трафик, оставаясь необнаруженным. Это классическая атака "человек в середине".[/list:u:61c88fa83f]
В то же время, распределённая структура Скайп в некоторой мере сглаживает отмеченные недостатки. Поскольку клиент самостоятельно выбирает топологически разнесённые друг от друга супер-узлы (чтобы покрывать меньшим числом запросов большую часть сети), нет гарантии, что тот или иной запрос попадёт на узел оппонента. Чтобы иметь возможно эффективно прослушивать любого целевого (а не случайного) абонента, оппонент должен организовать сивиллову атаку и наводнить сеть множеством подконтрольных узлов. Высказывалось мнение, что при нынешнем размере сети будет гарантированно достаточно нескольких сотен скомпрометированных супер-узлов. Если бюджет оппонента может позволить аренду сотни коллокейшн-серверов в разных частях света, что обойдётся приблизительно в 100-150 тыс. долларов в год, что более, чем реально, для любой крупной компании или государственной разведслужбы, оппонент фактически получает полный контроль над сетью. Это особенно вероятно и опасно в свете того, что многие западные организации переходят на Скайп в качестве основного VoIP-провайдера, делая его привлекательной мишенью.
Из сказанного можно сделать два основных вывода. Хотя распределённая структура Скайп повышает планку затрат на "вхождение" оппонента (трудно, не обладая крупным бюджетом, перехватить или не доставить звонок целевого абонента), его децентрализованность делает сеть слишком подверженной сивилловым атакам и тотальному мониторингу заинтересованными организациями.
Вот такое мнение.
комментариев: 9796 документов: 488 редакций: 5664
Go to Linux, Go to Asterisk и будет вам счастье:
http://www.asteriskpbx.com/
комментариев: 11558 документов: 1036 редакций: 4118
Владельцы Скайп слишком активно пиарятся, призывая под свои знамёна как частных пользователей, так и бизнес. Хочется, чтобы люди понимали существующие риски и осторожней подходили к использованию этой сети особенно для деловых коммуникаций.
По большому счёту, да. Но когда столько народа безоговорочно принимает новый продукт, полагаясь лишь на рекламные заверения (может и из-за малой распространённости альтернативных мнений?), стоит и более обстоятельно обосновать, почему реклама может не сооветствовать истине. Хотя в целом Вы правы, конечно.
комментариев: 44 документов: 3 редакций: 0
комментариев: 44 документов: 3 редакций: 0
комментариев: 44 документов: 3 редакций: 0
www.telsip.ru
www.telsip.lv
комментариев: 1060 документов: 16 редакций: 32
комментариев: 1060 документов: 16 редакций: 32
А вам шашечки или ехать? :)
PGP и GPG – тоже ОЧЕНЬ нишевые продукты.
Есть ещё аналогичная программа GSMK Cryptophone for Windows.